Burp MCP: Revisão de tráfego assistida por LLM
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Visão geral
A extensão do Burp MCP Server pode expor tráfego HTTP(S) interceptado para clientes LLM compatíveis com MCP, permitindo que eles raciocinem sobre requisições/respostas reais para descoberta passiva de vulnerabilidades e elaboração de relatórios. A intenção é uma revisão guiada por evidências (sem fuzzing ou blind scanning), mantendo o Burp como a fonte da verdade.
Arquitetura
- Burp MCP Server (BApp) escuta em
127.0.0.1:9876e expõe o tráfego interceptado via MCP. - MCP proxy JAR faz a ponte entre stdio (lado do cliente) e o endpoint SSE do MCP do Burp.
- Reverse proxy local opcional (Caddy) normaliza cabeçalhos para verificações rigorosas do handshake do MCP.
- Clientes/backends: Codex CLI (cloud), Gemini CLI (cloud), ou Ollama (local).
Configuração
1) Instale o Burp MCP Server
Instale MCP Server a partir do Burp BApp Store e verifique se está escutando em 127.0.0.1:9876.
2) Extraia o proxy JAR
Na aba MCP Server, clique em Extract server proxy jar e salve mcp-proxy.jar.
3) Configure um cliente MCP (exemplo Codex)
Aponte o cliente para o proxy JAR e para o endpoint SSE do Burp:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
Preciso do conteúdo do arquivo src/AI/AI-Burp-MCP.md para fazer a tradução conforme suas regras.
Também confirme:
- O que você entende por “run Codex”? (quer que eu gere conteúdo usando o modelo Codex/uma sugestão de código, ou pretende que eu execute algo localmente?)
- O que significa exatamente “MCP tools” no seu contexto (uma lista de ferramentas mencionadas no arquivo, ou uma lista geral de ferramentas usadas com Burp MCP)?
Envie o conteúdo do arquivo ou confirme as definições acima e eu procedo com a tradução e a listagem solicitada.
codex
# inside Codex: /mcp
4) Corrija a validação estrita Origin/header com Caddy (se necessário)
Se o handshake MCP falhar devido a verificações rígidas de Origin ou headers extras, use um reverse proxy local para normalizar os headers (isso corresponde ao workaround para o problema de validação estrita do Burp MCP).
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
Inicie o proxy e o client:
caddy run --config ~/burp-mcp/Caddyfile &
codex
Usando diferentes clientes
Codex CLI
- Configure
~/.codex/config.tomlconforme acima. - Execute
codex, depois/mcppara verificar a lista de ferramentas do Burp.
Gemini CLI
O burp-mcp-agents repo fornece launcher helpers:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (local)
Use o launcher helper fornecido e selecione um modelo local:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
Exemplos de modelos locais e necessidades aproximadas de VRAM:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
Pacote de prompts para revisão passiva
O repo burp-mcp-agents inclui templates de prompt para análise orientada por evidências do tráfego do Burp:
passive_hunter.md: identificação ampla de vulnerabilidades passivas.idor_hunter.md: IDOR/BOLA/object/tenant drift e inconsistências de auth.auth_flow_mapper.md: comparar caminhos autenticados vs não autenticados.ssrf_redirect_hunter.md: candidatos a SSRF/open-redirect a partir de parâmetros de fetch de URL/ cadeias de redirecionamento.logic_flaw_hunter.md: falhas lógicas multietapa.session_scope_hunter.md: uso indevido de token audience/scope.rate_limit_abuse_hunter.md: lacunas de throttling/abuso.report_writer.md: relatórios focados em evidências.
Marcação opcional de atribuição
Para marcar o tráfego Burp/LLM nos logs, adicione uma reescrita de header (proxy ou Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
Notas de segurança
- Prefira modelos locais quando o tráfego contiver dados sensíveis.
- Compartilhe apenas as evidências mínimas necessárias para um achado.
- Mantenha o Burp como fonte da verdade; use o modelo para análise e geração de relatórios, não para varredura.
Burp AI Agent (triagem assistida por AI + ferramentas MCP)
Burp AI Agent é uma extensão do Burp que conecta LLMs locais/cloud com análise passiva/ativa (62 classes de vulnerabilidade) e expõe 53+ ferramentas MCP para que clientes MCP externos possam orquestrar o Burp. Destaques:
- Triagem via menu de contexto: capture o tráfego via Proxy, abra Proxy > HTTP History, clique com o botão direito em uma requisição → Extensions > Burp AI Agent > Analyze this request para abrir um chat AI vinculado àquela requisição/resposta.
- Backends (selecionáveis por perfil):
- Local HTTP: Ollama, LM Studio.
- Remote HTTP: OpenAI-compatible endpoint (base URL + model name).
- Cloud CLIs: Gemini CLI (
gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=...orclaude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login). - Perfis de agente: modelos de prompt instalados automaticamente em
~/.burp-ai-agent/AGENTS/; coloque arquivos extras*.mdlá para adicionar comportamentos personalizados de análise/varredura. - Servidor MCP: habilite via Settings > MCP Server para expor operações do Burp a qualquer cliente MCP (53+ ferramentas). O Claude Desktop pode ser apontado para o servidor editando
~/Library/Application Support/Claude/claude_desktop_config.json(macOS) ou%APPDATA%\Claude\claude_desktop_config.json(Windows). - Controles de privacidade: STRICT / BALANCED / OFF ofuscar dados sensíveis da requisição antes de enviá-los para modelos remotos; prefira backends locais ao lidar com segredos.
- Registro de auditoria: logs JSONL com hash de integridade SHA-256 por entrada para rastreabilidade com evidência de adulteração das ações AI/MCP.
- Build/load: faça o download do JAR de release ou compile com Java 21:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)
Cuidados operacionais: backends cloud podem exfiltrate session cookies/PII a menos que privacy mode seja imposto; a exposição do MCP concede orquestração remota do Burp, portanto restrinja o acesso a agentes confiáveis e monitore o integrity-hashed audit log.
Referências
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
- Burp AI Agent
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.


